Нов zero-day в Google Chrome — активно експлоатиран от държавно-спонсорирани актьори
Google Threat Analysis Group (TAG) и екипът на Chrome Security публикуваха спешно предупреждение за нов zero-day, който вече се експлоатира активно от държавно-подкрепяни групи. Уязвимостта засяга последните версии на Google Chrome на Windows, macOS, Linux и Android.
Според Google уязвимостта позволява:
изпълнение на произволен код в контекста на браузъра
обхождане на защитни механизми като sandbox или site isolation
кражба на токени, сесии и чувствителни данни
внедряване на зловредни скриптове през легитимни сайтове
TAG посочват, че атаките са прецизни, насочени и ограничени към:
правителствени институции
оператори на критична инфраструктура
големи корпорации в технологичния и енергийния сектор
доставчици с привилегии (MSP/MSSP)
Как работи атаката според Google
Zero-day експлойтът е част от по-широка кампания, в която:
✔ Атакуващите изпращат целеви линкове към компрометирани сайтове
Сайтовете зареждат експлойт код, който използва уязвимостта в Chrome.
✔ След първоначалния достъп се опитват да избягат от sandbox
С цел да изпълнят код върху устройството.
✔ Използва се за credential theft, събиранe на cookies и access tokens
Което позволява да се придобива достъп до корпоративни системи без предупреждение.
✔ В някои случаи е наблюдаван вторичен payload
Свързан с шпионски модули или инструмент за странично придвижване.
Google подчертава, че става въпрос за високо квалифицирана APT операция, характерна за държавно-спонсорирани актьори.
Кого засяга?
На практика — всяка организация с браузъри Chrome, включително:
корпорации и екипи, работещи в облачна среда
финансови и държавни институции
компании, които използват Google Workspace или Chrome Enterprise
всяка инфраструктура с BYOD или мобилни устройства
DIAMATIX Perspective
Zero-day атаки срещу браузъри са особено опасни, защото преминават през легитимни сайтове, маркетинг инструменти, имейл платформи и SaaS услуги.
Нашият подход:
Shield SIEM/XDR
корелира събития от браузъра, identity системи и endpoints
засича отклонения в network трафика
идентифицира съмнителни session tokens и cookie theft
MDR 360° + 24/7 SOC
открива ранни индикатори за експлойт вериги
следи промени в поведението на процеси
реагира на подозрителни PowerShell/Chrome child-process модели
Zero-Trust controls
- не допуска компрометиран браузър да получи пълен достъп до вътрешните системи
Patch Management and Hardening Guidance
критично е клиентите да приложат Chrome security update незабавно
автоматизираните patch цикли намаляват риска от zero-day компромис
Zero-day атака в браузър означава, че заплахата влиза през най-баналната точка — уеб сърфиране. Реакцията трябва да е светкавична и основана на корелирани сигнали, а не на подписно базирана защита.
Източници
Google TAG — Zero-Day Exploitation Reports
Chrome Security Blog — Security Update Notices
CISA — Known Exploited Vulnerabilities Catalog (KEV)
Готови ли сте да направите следващата стъпка за защитата и спокойствието на Вашия бизнес?
Вижте как MDR 360° осигурява непрекъснато откриване, реакция и съответствие в реално време.
→ Заявете MDR 360° демо
Абонирайте се за най-новите актуализации и анализи
Получавайте актуални новини и експертни анализи за киберсигурност




